ClimbMunchkin/fix-cve-2026-3143

GitHub: ClimbMunchkin/fix-cve-2026-3143

针对 Linux 内核漏洞 CVE-2026-31431 的一站式诊断与修复 Shell 脚本工具,支持可加载模块与内置模块两种修复模式。

Stars: 0 | Forks: 0

# 修复 cve-2026-3143 CVE-2026-31431 漏洞的诊断与修复 (copy fail) **安装** 复制安装脚本至剪贴板并在命令行中运行 ``` sudo apt install git && cd ~ && git clone https://github.com/ClimbMunchkin/fix-cve-2026-3143.git fix-cve-2026-3143 && chmod +x ~/fix-cve-2026-3143/fix-cve-2026-31431.sh && cd ~/fix-cve-2026-3143 ``` **运行与使用** 1. 完整诊断 ``` ./fix-cve-2026-31431.sh --check ``` 根据诊断结果选择相应的方案: 2a - 用于可加载模块, 2b - 用于内核内置模块 2a. 为可加载模块应用修复(包含验证!) ``` sudo ./fix-cve-2026-31431.sh --fix ``` 2b. 用于 builtin 模块 (RHEL 及部分内核) ``` sudo ./fix-cve-2026-31431.sh --initcall ``` 3. 检查修复后的状态 ``` ./fix-cve-2026-31431.sh --status ``` 4. 内核更新后——移除锁定 ``` sudo ./fix-cve-2026-31431.sh --remove ```
标签:apt, copy fail, Cutter, CVE-2026-31431, Debian, git, GitHub Advanced Security, Linux内核, PB级数据处理, RHEL, Shell脚本, Web报告查看器, 内核模块, 子域名枚举, 安全加固, 安全渗透, 安全资源, 安全运维, 应用安全, 提权漏洞防护, 漏洞修复, 漏洞诊断, 端点安全, 系统安全, 网络安全培训, 补丁管理